Les pirates et les logiciels malveillants sont en constante évolution. Il y en a toujours un nouveau Fuite de donnéeset malheureusement une ventouse naît chaque minute. Bien sûr, les experts en cybersécurité combattent ces menaces tous les jours, mais est-ce suffisant pour protéger nos informations privées?

Tous les hacks ne sont pas non plus transparents Malware ne nous aide pas à mieux dormir la nuit. Si un hacker fouine, vous devez le savoir. Consultez ces sites Web pour voir si vous êtes attaqué.

Ai-je été pwned

Have I Been Pwned est l’un des plus anciens, des plus populaires et des meilleurs du jeu. Il est difficile de repérer les violations, de les vérifier comme légitimes et de présenter les données pour vous tenir informé.

Le site vous accueille avec une barre de recherche simple et une liste des violations les plus récentes et les plus importantes. Entrez simplement votre adresse e-mail et le site Web recherchera les données violées et affichera tous les drapeaux rouges. Vous pouvez également rechercher des violations plus sensibles, mais uniquement après avoir vérifié votre adresse e-mail.

Le site Web offre la possibilité de créer un lien profond directement vers un compte spécifique afin que vous puissiez voir instantanément les résultats pour une adresse e-mail spécifique – idéal pour les recherches répétitives. Lorsque vous vous inscrivez pour recevoir des notifications par e-mail, vous serez averti chaque fois que votre adresse e-mail est détectée dans une nouvelle violation afin que vous puissiez changer votre mot de passe immédiatement.

Have I Been Pwned est un outil simple qui vous permet de faire quelques ajustements si nécessaire. De plus, il est évident que le responsable du site Troy Hunt se soucie vraiment de ce type de travail de chapeau blanc et informe les utilisateurs sur les dangers d’une violation de données.

Vous pouvez en savoir plus Troy Hunt et ses réflexions sur les affaires.

BreachAlarm est une alternative à Have I Been Pwned, et il vous donne un autre endroit pour rechercher les violations. En plus du service gratuit de vérification des e-mails, la société propose également des services de notification et de protection payants.

L’abonnement de 30 $ par an est probablement plus que ce dont vous avez besoin. Cependant, si vous recherchez un service plus orienté vers les petites entreprises ou les familles nombreuses, vous préférerez peut-être BreachAlarm et son approche très organisée des violations de données. Il n’y a pas non plus de loi contre la vérification de plusieurs sites de vérification de piratage juste pour être sûr.

DeHashed fonctionne de la même manière que les autres options de cette liste, mais lorsqu’ils se concentrent sur les adresses e-mail, DeHashed en offre plus. Souhaitez-vous voir si votre nom apparaît dans les listes hachées? Vous pouvez. Le site propose une barre de recherche avec des options de recherche par nom d’utilisateur, adresse IP, nom, adresse, numéro de téléphone, etc.

Cet outil n’est pas aussi facile à utiliser que certains autres. Certains résultats de recherche seront censurés, sauf si vous achetez l’un des trois abonnements. Les prix varient de 5,49 $ pour une seule semaine à 180 $ pour un abonnement de 12 mois. Ces plans payants incluent la surveillance des actifs en temps réel, la surveillance de plusieurs actifs, la recherche illimitée d’actifs et un support client 24/7.

Scanner de sécurité Saft

Security Scanner adopte une approche différente: vous pouvez analyser un site entier à la recherche de signes d’erreurs, de listes noires, de vulnérabilités de sécurité et de présence de pirates. C’est un outil idéal pour les blogueurs et les entreprises en ligne, et doit être utilisé en conjonction avec d’autres sites Web qui vérifient les données pour les e-mails et les noms d’utilisateur.

Sucuri propose une gamme plus large de services de sécurité et de suppression de logiciels malveillants que la plupart des autres, avec des frais atteignant des centaines par an pour les options professionnelles. Il existe également une option pour un plugin WordPress et un Extension Chrome pour une surveillance plus cohérente.

Comment fonctionnent ces sites Web?

Violation de données - les informations sont belles

Les pages de recherche de piratage sont un guichet unique pour collecter des données à partir d’une variété de sources secondaires que les pirates utilisent généralement pour trouver et distribuer du contenu acquis illégalement. Ces sources secondaires – pastebin, fuites uniques, forums Web sombres – peuvent être néfastes, ce qui permet aux pirates informatiques entreprenants d’accéder et d’essayer les mots de passe et les informations d’identification de violation de données.

Contrairement à ces sources secondaires, les sites de recherche de piratage sont un moyen pour les internautes réguliers de savoir si des violations ouvertes ont effectivement compromis leurs informations personnelles. Si vos informations sont en place, vous pouvez modifier vos informations d’identification pour vous protéger contre de futurs problèmes.

Faites attention au site Web que vous utilisez pour garder un œil sur votre sécurité en ligne, car certains faux sites Web utilisent l’exploration de données pour obtenir votre nom, votre adresse e-mail et vos informations d’identification pour de futures tentatives d’escroquerie. D’autres essaient des outils et des fonctionnalités qui ne sont pas bien compris et finissent par provoquer des violations de données encore plus graves avant de s’effondrer brusquement.

Pour mieux expliquer cette situation, jetez un œil à ceci Qu’est-il arrivé à la Pwnedlist autrefois populaire?.

Recommandations de l’éditeur






Source link

Recent Posts